隨著區塊鏈技術的發展及各類新增長的出現,加密貨幣生態系統隨之產生了更多的安全風險及復雜性。
在2021年的基礎上,2022年的攻擊賽道又出現了一位“強力選手”。跨鏈橋作為新的攻擊載體,安全性方面的發展尚未成熟。因此,跨鏈橋也是所有項目以及開發人員應該提高警惕的領域之一。
2022年的春節假期尚未結束時,跨鏈橋即發生了兩起重大攻擊,算上春節前的另一起同類事件,短短10天內的三起攻擊事件使得黑客在跨鏈橋方面取得了“傲人”成績。
在對這幾起事件進行了解之前,我們需要先知道什么是跨鏈橋以及它的原理。用一個相對簡單的描述:bridge可將資產從一個區塊鏈轉移到另一個區塊鏈。?
跨鏈交易
Spacemesh發布包含必要修復的更新版本,用戶需更新節點:8月12日消息,PoST 挖礦區塊鏈項目Spacemesh在社交媒體上發文表示,已發布帶有必要修復的更新版本,用戶應確保在第8181層之前(網絡將在此層切換到正確的配置),即北京時間 8 月 12 日 1:45 之前更新節點。作為此更新過程的一部分,信標協議也將被引導啟動。大多數Smapp用戶將自動更新,除非用戶在 Linux 上使用 deb 安裝。對于這些用戶,可通過下載于 GitHub 上發布的指定版本進行更新。[2023/8/12 16:21:33]
跨鏈交易的步驟如下:
1.用戶將代幣“存入”一條鏈上的“bridge合約”,并生成一個證明,指定所需的跨鏈信息。
美聯儲主席:年內預計還會加息一次:3月30日消息,據共和黨眾議員凱文·赫恩(Kevin Hern)稱,美聯儲主席鮑威爾在與美國議員的一次私人會議上被問及美聯儲今年還會加息多少時,他指出,政策制定者的最新預測顯示,他們預計還會加息一次。
赫恩是共和黨研究委員會主席,鮑威爾周三會見了該委員會的保守派人士。該組織的一位女發言人表示,與鮑威爾的會面在硅谷銀行倒閉之前就已經安排好。
鮑威爾基本上是在重申政策制定者上周在 FOMC 為期兩天的會議后發布的新的利率預測,即美聯儲的點陣圖。他們最近承認的一點是,他們預計今年還會加息一次,來自俄克拉荷馬州的赫恩在與鮑威爾會晤后對記者說。[2023/3/30 13:34:27]
2.bridge合約驗證該證明,隨后在目標鏈上用戶可以從bridge合約中"提取"代幣。在最近的三起事件中,攻擊者注入欺騙性數據,繞過驗證,將目標鏈上的相應代幣提取到指定地址。
Paradigm:BTC和ETH看跌期權的需求重新出現:11月8日消息,在FTX拋售中,比特幣和以太坊因保護性需求而出現價格下滑,因為悲觀情緒轉變可能導致投資者擔心FTX-Alameda可能出現類似Terra崩潰的情況。
場外加密衍生品技術平臺Paradigm機構銷售和交易主管Patrick Chu分析稱:“在與 FTT 相關的負面消息傳出后,我們看到了市場對下行保護的新需求。特別是短期看跌期權,市場已經對11 月底/12月底到期的比特幣和以太坊看跌全球出現強烈需求。”( CoinDesk)[2022/11/8 12:32:30]
Bridges上的常見攻擊媒介
QubitBridge漏洞事件
攻擊者偽造數據繞過bridge合約的數據真實性檢查,在沒有提供任何加密貨幣的情況下使bridge合約產生了攻擊者已存款的虛假時間證明。
數據:持有超過1萬枚以上ETH的地址數量達到1個月低點:金色財經報道,據glassnode數據,持有超過1萬枚以上ETH的地址數量剛剛達到1,162個的1個月低點。[2022/10/24 16:36:23]
其根本原因在于ETH和ERC-20的存款共享相同的事件證明。這允許攻擊者調用該函數利用不存在的ERC20存款事實生成虛假的ETH存款事件證明,并以此在另一條鏈上提取ETH。
在這種情況下合約中的漏洞被觸發——當代幣地址是EOA時,“safeTransferFrom”函數不會回退。因此,攻擊者在沒有向合約發送任何代幣的情況下獲取了證明。
事件詳細分析請戳:https://certik.medium.com/qubit-bridge-collapse-exploited-to-the-tune-of-80-million-a7ab9068e1a0
Meter?Bridge漏洞事件
該漏洞與Qubitbridge漏洞很相似——攻擊者避過bridge合約向bridge提供不存在的代幣證明從而跳過了驗證過程,從而可以在另一個鏈上提取代幣。
Bridge合約提供了兩個方法:deposit和depositETH。
然而,這兩個方法產生了相同的存款事件證明,并且deposit函數并沒有阻止WETH/WBNB的存款交易,也沒有銷毀或鎖定WETH/WBNB。
黑客通過使用deposit,在沒有任何真實存款的情況下使bridge合約產生了虛假的WETH/WBNB存款事件證明。
Solana跨鏈橋蟲洞事件
Solana蟲洞的漏洞事件中,攻擊者通過向指令注入一個惡意的“sysvaraccount”來繞過“verifysignature”,并偽造了一個鑄造Wormhole-wrappedEther的消息。
這個漏洞的根本原因是在驗證簽名過程中,程序使用了一個在Solana更新至1.8.0時即被廢棄的“load_current_index”函數。
該函數不會驗證輸入的“sysvaraccount”是否真的是“systemsysvar”,從而攻擊者可以趁機偽造這個關鍵帳戶。
此后,攻擊者利用此偽造的賬戶生成了虛假的鑄幣信息,然后根據得到的鑄幣在目標鏈上提取了相應真實代幣。
三起“炸橋案”總結
Qubit以及Meter.io的bridge代碼未能處理臨界情況,也就是說,合約的ERC20存款功能可以用來生成虛假的ETH/BNB存款事件證明,而后者成為了目標鏈上提取真實ETH/BNB的憑證。
Wormholebridge則是其合約未驗證調用者注入的“sysvaraccount”,從而產生了虛假的鑄幣信息。
總而言之,上述三起事件都是由于驗證過程的缺陷而造成的。
如何應對該類漏洞?
在上述攻擊中,我們可以吸取到一些關鍵教訓:
1.對于不同的功能,比如ERC20的存款和ETH/BNB的存款,合約應產生不同的事件證明。
2.始終記得驗證用戶注入的輸入。
3.密切關注近期漏洞事件,并檢查其他項目是否存在類似情況。
4.需要對每個bridge的核心合約進行相應審計。
除此之外,當該漏洞發生后,我們應該:
1.停止中繼消息層并暫停代幣傳輸,bridge合約也應暫停所有充提幣功能。
2.立即通知社區、交易所和平臺合作伙伴,監控資金流向。
3.建立與權威安全專家們的溝通渠道,進行有效的討論和信息共享。
4.識別、驗證和修復漏洞。及時測試以確保現有的漏洞得到解決以及未產生新的漏洞,同時對bridge合約進行升級。
5.評估損失,并與社區就被利用的資產數量、可追回的資產以及補償計劃進行坦誠地溝通
Tags:IDGRIDGEDGEBRIDGEThe Midget’s SecretHash Bridge Oraclebadger幣能成為百倍幣嗎world bridge coin
原文作者:ChrisDixon 原文編譯:0xCC 本文由a16z合伙人ChrisDixon在社交媒體上發表,原文標題為《Web3劇本:作為增長機制的互操作性》.
1900/1/1 0:00:00游戲是元宇宙最佳切入點,GameFi更是火遍整個加密圈,在經歷了短暫的冷淡期后GameFi又迎來了高速發展.
1900/1/1 0:00:00隨著區塊鏈技術熱度不斷走高,虛擬貨幣作為其核心的新興技術產物,逐漸成為了犯罪分子的新目標,導致行業混亂.
1900/1/1 0:00:00????元宇宙,是目前最為火熱的話題之一。2021年,也是以Roblox上市和Meta改名兩大事件最為著稱,也因此向全球撒下了元宇宙的“種子”.
1900/1/1 0:00:00Jan.2022,Grace@footprint.networkDataSource:FootprintAnalytics??“山中方一日,世上已千年”大概可以形容區塊鏈世界的變化之快.
1900/1/1 0:00:00上周,流入加密貨幣投資基金的資金大幅增加,以太坊產品打破了長達9周的資金外流局面,這是機構經理重新積累資產的最新跡象.
1900/1/1 0:00:00